Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Губин Игорь Алексеевич

  • Губин Игорь Алексеевич
  • кандидат науккандидат наук
  • 2020, ФГКОУ ВО «Воронежский институт Министерства внутренних дел Российской Федерации»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 206
Губин Игорь Алексеевич. Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГКОУ ВО «Воронежский институт Министерства внутренних дел Российской Федерации». 2020. 206 с.

Оглавление диссертации кандидат наук Губин Игорь Алексеевич

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. СОВРЕМЕННОЕ СОСТОЯНИЕ СФЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ

1.1. Автоматизированные информационные системы обеспечения коммерческой деятельности предприятий как объекты защиты от угроз безопасности информации

1.2. Постановка научной задачи диссертационного исследования

1.3. Концептуальная модель безопасности унифицированной модели автоматизированной информационной системы коммерческих предприятий

1.3.1. Описание модели безопасности унифицированной модели автоматизированной информационной системы коммерческих предприятий

1.3.2. Описание контроля целостности информации унифицированной модели автоматизированной информационной системы коммерческих

предприятий

Основные выводы раздела

2. РАЗГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ УНИФИЦИРОВАННОЙ МОДЕЛИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОММЕРЧЕСКИХ ПРЕДПРИЯТИЙ

2.1. Иерархическая структуризация унифицированной модели автоматизированной информационной системы коммерческих предприятий

2.2. Описание ролевого разграничения доступа унифицированной модели автоматизированной информационной системы коммерческих предприятий

2.3. Математическая модель ролевого разграничения доступа к информационным ресурсам унифицированной модели автоматизированной информационной системы коммерческих

предприятий

Основные выводы раздела

3. МОДЕЛИРОВАНИЕ И ОПТИМИЗАЦИЯ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ УНИФИЦИРОВАННОЙ МОДЕЛИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОММЕРЧЕСКИХ ПРЕДПРИЯТИЙ

3.1. Комплекс критериев качества контроля целостности информации унифицированной модели автоматизированной информационной системы коммерческих предприятий

3.2. Использование полумарковских моделей для анализа динамических критериев контроля целостности информации унифицированной модели автоматизированной информационной системы коммерческих предприятий

3.3. Расчет критерия динамической эффективности контроля целостности информации унифицированной модели автоматизированной информационной системы коммерческих предприятий

3.4. Разработка способа оптимального управления контролем целостности информации унифицированной модели автоматизированной

информационной системы коммерческих предприятий

Основные выводы раздела

4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОПТИМИЗАЦИИ УПРАВЛЕНИЯ КОНТРОЛЕМ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ УНИФИЦИРОВАННОЙ МОДЕЛИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОММЕРЧЕСКИХ ПРЕДПРИЯТИЙ

4.1. Расчеты критерия динамической эффективности при различных значениях количества проверяемой информации

4.2. Расчеты критерия динамической эффективности при различных значениях коэффициента контроля целостности информации

4.3. Способы увеличения значения критерия «Условная прибыль» контроля целостности информации унифицированной модели автоматизированной информационной системы коммерческих предприятий

4.4. Описание программы, реализующей монитор администратора защиты унифицированной модели автоматизированной информационной системы

коммерческих предприятий

Основные выводы раздела

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А: описание уровневых объектов управления унифицированной модели автоматизированной информационной системы

коммерческих предприятий

ПРИЛОЖЕНИЕ Б: представление ЭМЗАС-сети унифицированной модели автоматизированной информационной системы коммерческих предприятий в

канонической форме

ПРИЛОЖЕНИЕ В: проведение вычислительного эксперимента по определению влияния параметра, задающего максимальное значение коэффициента контроля

целостности, на критерий динамической эффективности

ПРИЛОЖЕНИЕ Г: материалы, прикладываемые к диссертационной работе

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий»

ВВЕДЕНИЕ

Актуальность темы. Необходимость защиты информации автоматизированных информационных систем обеспечения коммерческой деятельности предприятий (АИС ОКДП), в частности, относящихся к уголовно-исполнительной системе, от угроз внутренних и внешних нарушителей (прежде всего, конкурентов), обусловлена обработкой в них информации, составляющей коммерческую тайну. Сегодня безопасность информационных процессов коммерческой деятельности (учет движения денежных средств, взаиморасчетов, товаров и других ресурсов; предоставление обязательной отчетности в Федеральную налоговую службу и прочие государственные инстанции; документооборот и др.) стала непременным условием обеспечения условной прибыли коммерческих предприятий (КП).

Вместе с тем, анализ существующих мер защиты информации в данных системах показал, в частности, возможность получения доступа к ней с правами администратора без прохождения аутентификации и низкую информативность сервиса контроля целостности информации (СКЦИ) в АИС. При защите информации в подавляющем большинстве случаев отдается предпочтение мандатному методу разграничения доступа, но он противоречит естественному для АИС ОКДП соответствию ролей пользователей и информационных ресурсов ввиду присущей ему принципиальной негибкости. Объединение безопасности мандатного метода с гибкостью дискреционного достигается в методе разграничения доступа, регламентируемом эталонной моделью защищенной автоматизированной системы (ЭМЗАС). Для реализации этого метода в АИС ОКДП необходима адаптация ЭМЗАС к особенностям АИС ОКДП, заключающимся, во-первых, в необходимости гибкого объединения защищаемых информационных ресурсов, как объектов доступа, в кластеры в соответствии с ролями субъектов доступа и, во-вторых, в учете при таком объединении размеров получаемой при этом условной прибыли коммерческим предприятием. Ранее

математические модели, позволяющие осуществить указанное объединение, даже в концептуальном плане не разрабатывались. Кроме того, в ЭМЗАС организация контроля целостности информации (КЦИ) отличается инициализацией контрольных проверок на каждом уровне ЭМЗАС при каждом дискреционном доступе, что снижает оперативность обслуживания клиентов, и, тем самым, условную прибыль КП. Поэтому для адаптации КЦИ ЭМЗАС необходима его оптимизация, направленная на увеличение условной прибыли КП при достаточном уровне контроля. Однако такая оптимизация приводит к необходимости применения новых динамических критериев КЦИ, что до сих пор применительно к вопросам разграничения доступа к защищаемой информации в исследовательских работах и в научных публикациях не рассматривалось. При этом адаптация ЭМЗАС будет применяться к унифицированной модели автоматизированной информационной системы коммерческих предприятий (УМАИС КП) - защищаемая АИС ОКДП с обобщенными структурой и составом оборудования, что предполагает универсальность полученных результатов.

С учетом изложенного тема диссертации является, несомненно, актуальной.

Степень разработанности темы. Предложенную А.С. Дубровиным и обоснованную, в частности, в его докторской диссертации, ЭМЗАС использовали в своих работах такие ученые, как В.И. Сумин, В.Е. Дидрих, В.К. Зольников, А.В. Скрыпников, А.В. Душкин, Д.Б. Десятов, Л.В. Россихина. Широко применялась ЭМЗАС для АИС специального назначения. Так, Г.В. Перминов адаптировал ее к особенностям автоматизированной дактилоскопической информационной системы «Папилон», С.В. Родин - автоматизированной информационной системы вневедомственной охраны, Л.А. Обухова - системы специального назначения ГИБДД. В то же время защита конфиденциальной информации в АИС ОКДП, например, использующих массовые программные продукты платформы «1С: Предприятие», ведется путем внедрения средств разграничения доступа к информации без должного доказательства эффективности такого разграничения и без учета его влияния на условную прибыль КП, что обусловлено отсутствием соответствующих математических

моделей. Таким образом, имеет место противоречие между необходимостью формальных доказательств эффективности предлагаемых методов разграничения доступа и отсутствием необходимых математических моделей.

Для разрешения указанного противоречия в работе была поставлена и решена научная задача, суть которой состояла в разработке математических моделей и алгоритмов защиты АИС ОКДП, основанных на сочетании мандатного, дискреционного и ролевого принципов и обеспечивающих гибкое и безопасное разграничение доступа к контролируемым информационным ресурсам.

Объект исследования - автоматизированные информационные системы обеспечения коммерческой деятельности предприятий.

Предмет исследования - математические модели и алгоритмы защиты информационных ресурсов АИС обеспечения коммерческой деятельности предприятий.

Диссертационная работа выполнена на кафедре информационной безопасности телекоммуникационных систем Воронежского института ФСИН России в соответствии с Федеральным законом о коммерческой тайне (от 29.07.2004 № 98-ФЗ), Доктриной информационной безопасности РФ, Федеральным законом об информации, информационных технологиях и о защите информации (от 14.07.2006 № 149-ФЗ), Федеральным законом об основах государственного регулирования торговой деятельности в Российской Федерации (от 28.12.2009 № 381-ФЗ).

Цель и задачи исследования. Целью диссертации является разработка математических моделей и алгоритмов защиты автоматизированных информационных систем обеспечения коммерческой деятельности предприятий, основанных на сочетании мандатного, дискреционного и ролевого принципов и обеспечивающих гибкое и безопасное разграничение доступа к контролируемым информационным ресурсам.

Для достижения поставленной цели предполагается решить следующие частные задачи:

1. Разработка концептуальной и математической моделей безопасности УМАИС КП, реализующих совместно мандатный, дискреционный и ролевой принципы разграничения доступа к системной, прикладной и составляющей коммерческую тайну информации с учетом изменчивых связей защищаемых информационных ресурсов с ролями субъектов доступа, соответствующих коммерческой сфере деятельности, и с учетом размера получаемой при этом условной прибыли коммерческим предприятием.

2. Разработка математической модели КЦИ УМАИС КП для выбранного метода разграничения доступа с вероятностным способом автоматизированного варьирования объема контролируемой на неизменность информации, обеспечивающим максимальную условную прибыль коммерческого предприятия при достаточном контроле.

3. Разработка алгоритма нахождения оптимального значения управляемого параметра КЦИ УМАИС КП с использованием динамических критериев КЦИ УМАИС КП.

4. Разработка комплекса компьютерных программ, включающего программу моделирования управления КЦИ УМАИС КП и программу, реализующую монитор администратора защиты для управления комплексом средств защиты информации УМАИС КП.

Методы исследования. Для решения поставленных задач в работе использовались теория принятия решений, математическая логика, математическое программирование, теория вероятностей, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:

1. Математическая модель безопасности УМАИС КП, отличающаяся от известных использованием проблемно-ориентированного математического аппарата ЭМЗАС-сетей, совместной реализацией мандатного, дискреционного и ролевого принципов разграничения доступа к системной, прикладной и

составляющей коммерческую тайну информации с учетом изменчивых связей защищаемых информационных ресурсов с ролями субъектов доступа, соответствующих коммерческой сфере деятельности [1, 2, 3].

2. Математическая модель КЦИ УМАИС КП для выбранного метода разграничения доступа, отличающаяся от известных применением вероятностного способа автоматизированного варьирования объема контролируемой на неизменность информации и постановкой, и решением оптимизационной задачи обеспечения при этом максимальной условной прибыли коммерческого предприятия при достаточном контроле [4, 5, 6].

3. Алгоритм нахождения оптимального значения управляемого параметра КЦИ УМАИС КП, отличающийся от известных новым алгоритмом проведения контрольных проверок с использованием динамических критериев КЦИ УМАИС КП [5, 7].

Теоретическая значимость состоит в развитии теоретических аспектов математического моделирования безопасного и гибкого ролевого разграничения доступа (РРД) к информации, реализуемого с помощью проблемно -ориентированного математического аппарата ЭМЗАС-сетей, а также моделирования контроля целостности информации с вероятностным способом автоматизированного варьирования объема контролируемой на неизменность информации.

Практическая значимость исследования заключается в разработке алгоритмов и комплекса проблемно-ориентированных компьютерных программ моделирования управления КЦИ УМАИС КП и управления комплексом средств защиты информации (СрЗИ) УМАИС КП. Результаты вычислительных экспериментов позволили определить влияние значений управляемых параметров на условную прибыль коммерческих предприятий, что можно использовать для ее максимизации при достаточном КЦИ.

Достоверность и обоснованность научных результатов и выводов основана на анализе научной литературы, посвященной вопросам безопасности информации различных АИС, в том числе АИС ОКДП, на корректности

используемого математического аппарата, адекватности математических моделей, подтверждении результатами вычислительных экспериментов, а также на широкой апробации результатов исследования в публикациях и выступлениях на семинарах и конференциях.

На защиту выносятся следующие основные положения.

1. Существующие модели безопасности информации в информационных системах базируются на раздельном применении мандатного, дискреционного или ролевого принципов разграничения доступа, что обусловливает жесткую привязку вводимых правил разграничения без возможности их гибкого изменения в зависимости от изменения задач КП, состава пользователей, их ролей при решении каждой задачи и др. Предлагаемая математическая модель безопасности УМАИС КП позволяет обеспечить гибкое и безопасное разграничение доступа к системной, прикладной и составляющей коммерческую тайну информации с учетом изменчивых связей защищаемых информационных ресурсов с ролями субъектов доступа, соответствующих коммерческой сфере деятельности.

2. Существующие модели контроля целостности характеризуются тем, что инициализация контрольных проверок осуществляется на каждом уровне ЭМЗАС при каждом дискреционном доступе, что снижает оперативность обслуживания клиентов. Предлагаемая математическая модель КЦИ УМАИС КП позволяет учитывать влияние способа автоматизированного варьирования объема контролируемой на неизменность информации на оперативность контрольных проверок и тем самым существенно уменьшить время обслуживания клиентов и соответственно увеличить получаемую коммерческим предприятием условную прибыль.

3. Применяемые до сих пор алгоритмы проведения контрольных проверок информации на целостность не учитывали динамику использования АИС коммерческими предприятиями и ориентировались на повышение безопасности, заключающееся в увеличении объема проверяемой информации. Предложенный алгоритм позволяет определить оптимальное значение управляемого параметра

КЦИ УМАИС КП и тем самым обеспечить коммерческое предприятие максимально возможной условной прибылью при достаточном контроле.

Внедрение результатов работы. Результаты диссертационного исследования внедрены в учебный процесс кафедры информационной безопасности телекоммуникационных систем и служебную деятельность отдела тылового обеспечения ФКОУ ВО Воронежский институт ФСИН России. Также результаты диссертационного исследования внедрены в деятельность следующих коммерческих предприятий: ООО «Палитра - бизнес» (увеличена прибыль предприятия на 1,5% за счет уменьшения времени получения информации, обрабатываемой АИС, при оформлении заказа покупателя), ООО «Класс точности» (разработан и внедрен СКЦИ для выявления фактов несанкционированного изменения данных закрытых периодов).

Соответствие паспорту специальности. Содержание диссертации соответствует п. 2, п. 6, п. 8 и п. 13 паспорта специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих основных конференциях и семинарах: Международной научно-технической конференции «Качество в производственных и социально-экономических системах» (Курск 2014), Всероссийской научно-практической конференции «Актуальные проблемы деятельности подразделений УИС» (Воронеж 2014), Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар 2014), Международной научно-практической конференции «Теоретические и прикладные аспекты информационной безопасности» (Минск 2014), Международной научно-методической конференции «Некоторые вопросы анализа, алгебры, геометрии и математического образования» (Воронеж 2016).

Публикации. По теме диссертации опубликована 41 печатная работа (основными являются 21), из них 8 статей [1, 2, 3, 4, 5, 7, 8, 9], опубликованы в изданиях, рекомендованных ВАК Министерства образования и науки РФ, 1 статья

[10] опубликована в издании, индексируемом в базе данных Scopus, 12 статей [1122] в иных периодических изданиях и сборниках конференций. Получено 2 свидетельства о гос. регистрации программ для электронных вычислительных машин [6, 23] (приложение Г).

Личный вклад автора. В приведенном списке научных работ из опубликованных в соавторстве лично соискателем выполнено следующее: в [2] -формализация модели безопасности; в [3] - основные положения концептуальной модели безопасности АИС ОКДП и разработка математической модели безопасности АИС ОКДП; в [4] - математическая модель КЦИ; в [5] - постановка оптимизационной задачи управления КЦИ УМАИС КП и алгоритм нахождения оптимального значения независимого параметра при управлении КЦИ УМАИС КП; в [6] - разработка формальной модели КЦИ УМАИС КП, техническое исполнение; в [8] - анализ средств защиты информации АИС ОКДП; в [9] -описание комплекса средств защиты от несанкционированного доступа к данным; в [10] - описание кибератак на телекоммуникационную инфраструктуру; в [19] -формализация конечного полумарковского процесса, взятого за модель КЦИ; в [20] - анализ систем защиты информации торговых организаций; в [21] -соответствие ЭМЗАС и DOTNET; в [22] - описание режима коммерческой тайны; в [23] - разработка технического задания и его реализация.

Структура работы. Диссертационная работа состоит из введения, четырёх разделов, заключения, списка сокращений и условных обозначений, списка литературы из 127 наименований и 4 приложений. Работа изложена на 206 страницах машинописного текста. Основной текст занимает 148 страниц, содержит 26 рисунков и 5 таблиц.

Основное содержание работы. Во введении обоснована актуальность темы диссертационного исследования, определены цель, задачи, объект, предмет и методы исследования, показаны научная новизна, теоретическая и практическая значимость работы, представлена структура диссертации, дана краткая аннотация работы по разделам.

В первом разделе представлено рассмотрение АИС ОКДП как объектов защиты от угроз безопасности информации. Приведена краткая характеристика сервисов безопасности АИС ОКДП. Дано определение УМАИС КП как защищаемой АИС ОКДП с обобщенными структурой и составом оборудования. Также в первом разделе приведены описания концептуальной модели безопасности УМАИС КП, совместно использующей мандатный, дискреционный и ролевой принципы и обеспечивающей гибкое и безопасное разграничение доступа к контролируемым информационным ресурсам и соответствующего данной модели безопасности КЦИ УМАИС КП.

Во втором разделе реализована иерархическая структуризация УМАИС КП с точки зрения ЭМЗАС, определены вероятные пользователи УМАИС КП и ассоциированные с ними роли. Определен модульный состав ЭМЗАС-сети и описано функционирование уровневых объектов управления (ОУ). Также во втором разделе представлены разработанные с использованием проблемно-ориентированного математического аппарата ЭМЗАС-сетей модель гибкого и безопасного РРД к информационным ресурсам УМАИС КП и соответствующая математическая модель безопасности.

В третьем разделе представлено описание оптимального управления КЦИ УМАИС КП, осуществляемого с использованием двух динамических критериев, специально разработанных для адаптации КЦИ ЭМЗАС к специфике коммерческих предприятий: Вп - «Условная прибыль» КЦИ и Бдщ -

«Достаточность контроля целостности» КЦИ. Также в третьем разделе представлены математическая модель КЦИ УМАИС КП для выбранного метода разграничения доступа и алгоритм нахождения оптимального значения управляемого параметра КЦИ УМАИС КП.

В четвёртом разделе приведены результаты вычислительных экспериментов с использованием разработанной программы по моделированию управления КЦИ УМАИС КП для определения влияния различных факторов на КЦИ, а также для определения влияния КЦИ на условную прибыль КП, позволяющие оптимизировать управление КЦИ УМАИС КП. Также в четвёртом

разделе представлено описание разработанной программы, реализующей монитор администратора защиты для управления комплексом средств защиты информации УМАИС КП.

В заключении представлены основные результаты и выводы, полученные в ходе диссертационного исследования.

В приложении А представлено описание уровневых объектов управления, касающееся работы мониторов безопасности субъектов и мониторов безопасности объектов.

В приложении Б представлена ЭМЗАС-сеть УМАИС КП в канонической форме, реализующая гибкую и безопасную модель ролевого разграничения доступа к информационным ресурсам УМАИС КП.

В приложении В представлены графики, полученные в результате вычислительного эксперимента по определению влияния параметра Ктах (максимальное значение коэффициента контроля целостности) на значение критерия динамической эффективности КЦИ УМАИС КП при различных значениях параметра 1т (среднее значение экспоненциального распределения вероятностей максимально допустимого времени жизни конечного полумарковского процесса (КПП), взятого за модель КЦИ, осуществляемого при дискреционном доступе к информационным ресурсам УМАИС КП).

В приложении Г представлены материалы, прикладываемые к диссертационной работе.

1. СОВРЕМЕННОЕ СОСТОЯНИЕ СФЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

ПРЕДПРИЯТИЙ

1.1. Автоматизированные информационные системы обеспечения коммерческой деятельности предприятий как объекты защиты от угроз

безопасности информации

Коммерческое предприятие (КП) - юридическое лицо, которое в качестве основной цели своей деятельности (в отличие от некоммерческой организации) преследует извлечение прибыли и распределяет ее между участниками (учредителями и сотрудниками). В большинстве случаев основным видом деятельности является реализация товаров и (или) услуг. Классификация КП представлена на рисунке 1.1. Практически во всех КП широко применяется автоматизация их деятельности. При этом автоматизируются следующие процессы:

1. Фиксация расчетов с покупателями. В соответствии с [24] подавляющее большинство КП обязаны передавать электронные версии чеков в ФНС. Данная процедура осуществляется с применением, как правило, АИС и специальной контрольно-кассовой техники, которая подключается к сети Интернет и передает данные в отказоустойчивое хранилище оператору фискальных данных, который передает их в ФНС.

2. Учет движения денежных средств, товаров и других ресурсов. Технологии системы учета впервые появились именно в коммерческой деятельности, представляли собой кассовую ленту и служили не для отчетности перед государством, а для цели контроля над финансами. Чтобы оценить возможные потери, руководитель сверял в конце дня показатели кассовой ленты с

содержимым кассового аппарата. За прошедшие годы данная процедура претерпела значительные изменения. Теперь для контроля над ресурсами в КП создаются специальные подразделения, сотрудники которых анализируют огромное количество информации, касающейся деятельности организации, и стараются уменьшать издержки и увеличивать прибыль, принимая соответствующие управленческие решения.

По форме собственности

Государственные КП

Частные КП

По характеру воздействия на предмет труда

КП добывающие

КП

обрабатывающие

КП,

предоставляющие услуги

Комме предп

)ческое риятие

По формам хозяйствования

Хозяйстве нные товарищества и общества

Производственные кооперативы

Унитарные предприятия

По типу производства

КП с массовым производством

КП с серийным производством

КП с единичным производством

По участию иностранного капитала

По отраслевой принадлежности

По

подчиненности

Отечестве нные КП

Совместные КП

По степени специализации предприятия

КП с однородной номенклатурой продукции

КП с широкой номенклатурой продукции

КП с разнородным видом работ (инструментальн ые, ремонтные заводы и т.п.)

Смешанные КП

КП

материального производства

КП

нематериального производства

По виду деятельности

Дочерние КП

Филиалы

КП с правом юридического лица

КП без права юридического лица

КП

производственные

КП торговые

КП финансовые

КП консалтинговые

КП аудиторские

Рисунок 1.1 - Классификация коммерческих предприятий

3. Предоставление обязательной отчетности в ФНС и прочие государственные инстанции. Кроме сведений о расчетах с покупателем, указанных в первом пункте, руководству КП необходимо периодически предоставлять отчеты о своей деятельности в различные государственные инстанции. Возможность автоматически сформировать отчетность и предоставить

её в электронном виде через сеть Интернет существенно экономит рабочее время бухгалтера.

4. Документооборот. Деятельность КП сопряжена с работой с большим количеством разнообразных документов. Автоматизация создания, редактирования, обмена, поиска, анализа и архивирования необходимых документов также существенно экономит рабочее время сотрудников. Подробнее об автоматизации деятельности сотрудников КП представлено в [25, 26, 27, 28, 29, 30].

Использование АИС в КП значительно повышает их конкурентоспособность и рентабельность за счет автоматизации вышеперечисленных процессов. Согласно [31] АИС - это система, состоящая из персонала и комплекса средств автоматизации его деятельности, необходимого для выполнения его функций при помощи информационных технологий. Подробнее об АИС обеспечения коммерческой деятельности предприятий (АИС ОКДП) изложено в [11, 12, 32, 33, 34, 35]. Состав комплекса средств автоматизации зависит от состава и структуры КП. Пример обобщенной модели КП приведен на рисунке 1.2.

В соответствии с [36] комплекс средств автоматизации в составе АИС ОКДП может включать: компьютерное и коммуникационное оборудование, программное обеспечение, лингвистические средства, информационные ресурсы. Обобщенная структурная схема современной АИС ОКДП приведена на рисунке 1.3.

В представленной схеме отражается то, что АИС ОКДП, как правило, имеют многоточечный выход в сеть Internet или иные сети общего пользования, в том числе с использованием беспроводных технологий, используют для межсетевого взаимодействия стек протоколов TCP/ IP, построены по архитектуре «клиент-сервер», имеют разнообразное прикладное ПО для управления ресурсами предприятия, производством продукции, оказанием услуг, маркетингом и сбытом продукции, а также ПО обеспечения работы бухгалтерии, финансового и кадрового органов.

Рисунок 1.2 - Обобщенная структура коммерческого предприятия

Необходимо подчеркнуть следующее:

1. В основе АИС большинства КП лежит специализированное ПО, которое, в зависимости от размера предприятия, может содержать в себе следующие подсистемы: обеспечения торговой деятельности, бухгалтерского учета, функционирования АИС ОКДП или ее программных и программно-аппаратных компонентов, организации эффективного взаимодействия с клиентами, документооборота и т. д.

2. В составе многих АИС ОКДП используются ERP-система - программный пакет, реализующий стратегию ERP (от англ. Enterprise Resource Planning -планирование ресурсов предприятия). ERP-система объединяет в себе

большинство подсистем, но используется преимущественно в крупных КП в силу сложности и высокой стоимости внедрения.

Группа серверов КП

Устройства размножения документов

Сервер Базы электронной данных коммерции

Сервер Сервер Сервер

баз данных электронной работы с

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Губин Игорь Алексеевич, 2020 год

u - Ü

Kl о

■а

о

H

Ö

P5

33

S

G

рэ

00 о

13

1 стр

12

Страница 2

3 стр

11

10

9

стр

В 0.1.1.2.1.4 ; ; ; з з 3 3 3 3 0.1.1.2.1.5 ; ; ; 3 3 3 3 3 3 г| .—' 9 ; ; ; 3 3 3 3 3 3 0.1.1.2.1.7 ; ; ; 3 3 3 3 3 3

] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9

] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0

; ; ; з з 3 3 3 3 ; ; ; 3 3 3 3 3 3 ; ; ; 3 3 3 3 3 3 ; ; ; 3 3 3 3 3 3

7 0.1.1.2.1.4.1 ; ; ; з з 3 3 3 3 0.1.1.2.1.5.1 ; ; ; 3 3 3 3 3 3 г| □ ; ; ; 3 3 3 3 3 3 0.1.1.2.1.7.1 ; ; ; 3 3 3 3 3 3

] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 (5 7 3 9

] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0

; ; ; з з 3 3 3 3 ; ; ; 3 3 3 3 3 3 ; ; ; 3 3 3 3 3 3 ; ; ; 3 3 3 3 3 3

13

Страница 3

2 стр

г-1 О ; ; ; с- с- э с- с- с-

] 2 3 4 6 7 3

] 1 1 ] ] ] ] ] ]

; ; ; з з з з з з

г-1 О ; ; ; з з з з о о

] 2 3 4 6 7 3

] ] ] ] ] ] ] ] ]

; ; ; з з з о з з

; ; ; с- с- з с- с-

] : 4 } 6 7 3 9

■ ! ] 0 ] 0 0 0 0 0 ]

г-1 О ; ; ; с- с- з с- с- с-

4 стр

; ; ; с- с- 3 3 с- с-

] : 3 4 } 6 7 3 9

■ ! ] 0 ] 0 0 0 0 0 ]

г-1 О ; ; ; с- с- 3 с- с- с-

; ; ; с- с- с- 3 с- с-

] : 4 } 6 7 3 9

■ ! ] 0 ] 0 0 0 0 0 ]

г-1 О ; ; ; с- с- 3 с- с- 3

; ; ; с- с- с- 3 с- с-

] : 3 4 } 6 7 3 9

■ ! ] 0 0 0 0 0 0 0 0

Г-1 О ; ; ; с- с- 3 с- с- 3

г! ; ; ; с- 3 с- 3 с- с-

^ ] : 3 4 6 7 3 9

■ ! ] 0 0 0 0 0 0 0 0

Г-1 9 ; ; ; 3 с- 3 с- с- 3

(Л ; ; ; с- с- с- 3 с- с-

^ ] : 3 4 } 6 7 3 9

■ ! ] 0 ] 0 0 0 0 0 ]

г-1 О ; ; ; с- с- 3 с- с- 3

-г ; ; ; с- с- с- 3 с- с-

] : 3 4 ^ 6 7 3 9

■ ! ] 0 ] 0 0 0 0 0 0

Г-1 9 ; ; ; с- с- 3 с- с- с-

4 стр

13

Страница 4

12

11

3 стр

10

5 стр

9

В

3 стр 5 стр

7 10.2.1.1.1.1.51 ; ; ; о о о о о 0.2.1.1.1.1.« ; ; ; о о о О о о 10.2.1.1.1.1.7 ; ; ; о о о о э о 10.2.1.1.1.1.31 ; ; ; о о о о о э

] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3

] 0 ] 0 0 0 0 0 ] ] 0 ] 0 0 0 0 0 ] ] 0 ] 0 0 0 0 0 0 ] 0 ] 0 0 0 0 0 ]

; ; ; о с- о о о ; ; ; о о о о о о ; ; ; о о о о э о ; ; ; о о о о о

13

Страница 5

12

11

4 стр

г-1 г-1 О ; ; ; о о о э о о

] 2 3 4 6 7 3 9

] ] ] ] ] ] ] ] 0

; ; ; з з з 3 э

г-1 г-1 О ; ; ; з з з 3 э

] 2 3 4 6 7 3 9

] ] ] ] ] ] ] ] 0

; ; ; з з з 0 3

0.2.1.П.1 ; ; ; 3 3 3 3 3 3 6 стр

] 2 3 4 6 7 8 9

] 0 0 0 0 0 0 0 0

; ; ; 3 3 3 3 3 0

6 стр

0:2.1.2.1.1.1 ; ; ; 3 3 3 3 3

] 2 3 4 6 7 9

] 0 0 0 0 0 0 0 0

; ; ; 3 3 3 3 3

4 стр

10.2.1.1.1.1.91 ; ; ; 3 3 3 3 3 3 з:]] ] ] ю ; ; ; 3 3 3 3 3 3 ' | ; ; ; 3 3 3 3 3 3

] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9

] 0 ] 0 0 0 0 0 0 ] 0 ] 0 0 0 0 0 0 ] 0 ] 0 0 0 0 0 ]

; ; ; 3 3 3 3 3 с- ; ; ; 3 3 3 3 3 3 ; ; ; 3 3 3 3 3 о

13

Страница 6

12

11

10

5 стр ■

Г1 ; ; ; с- с- с- с- с- с-

] 2 3 4 5 6 7 3 9

] ] ] ] ] ] ] ] 0

Г | ; ; ; с- с- с- с- с-

7 стр

5 стр

02.1.2.1.1.2 ; ; ; о о о о о о 0.2.1.2.1.1.3 ; ; ; о о о о о о

] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9

] 0 0 0 0 0 0 0 0 ] 0 0 0 0 0 0 0 0

; ; ; о о о о о о ; ; ; о о о о о о

; ; ; о с- о о о о

] 2 3 4 5 6 7 3

] ] ] ] ] ] ] ] 0

Г | О ; ; ; с- 3 о о о о

г1 ; ; ; о о о о о о

] 2 3 4 6 7 3 9

] ] ] ] ] ] ] ] 0

г! 9 ; ; ; о о о о о о

Страница 7

13

12

11

10

9

6 стр

"1 ; ; ; з з з з о о

] 2 3 4 6 7 3

] ] ] ] ] 0 ] ] 0

г-1 О ; ; ; з з с- о з о

8 стр

; ; ; о о о о о о

] 2 3 4 6 7 3 9

] ] ] 0 ] 0 0 0 0

Г | О ; ; ; о о о о о с-

г-1 г| ; ; ; з з 3 3 с- э «1 ; ; ; 3 3 3 3 3 3 -1- ; ; ; 3 3 3 3 3 3

] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9 ] 2 3 4 6 7 3 9

1 1 и и и и 1 и и г1 ] ] ] 0 0 0 ] ] 0 г-1 1 1 1 1 1 П 1 1 П

г-1 о ; ; ; з о 3 С- с- 3 г-1 Ь ; ; ; 3 3 3 3 3 3 г-1 9 ; ; ; 3 3 3 3 3

13

Страница 8

12

¿1

10

7 стр

9 стр

7 стр

; ; ; о о о о о о

] 2 3 4 6 7 3 9

] ] ] ] ] 0 0 0 0

Г] О ; ; ; о о о о о о

Ч ; ; ; о о о о о О

] 2 3 4 6 7 3 9

] ] 0 ] 0 0 ] 0 0

Г | о ; ; ; о о о о о с-

г-- ; ; ; о с- о о о с

] 2 3 4 5 6 7 3 9

] ] ] ] 0 0 ] ] 0

г! О ; ; ; с- 3 о о о с

сл ; ; ; о о о о 0 о

] 2 3 4 6 7 3 9

] ] ] ] ] 0 ] ] 0

Г | 9 ; ; ; о о о о 0 о

13

Страница 9

12

11

10

9

8 стр .

10 стр

0.2.1.2.1.3.9 ; ; ; о с- о о о о о ■ г. -Г 1 -Г 1 ; ; ; о о о о 0 о ■ г. -Г 1 -Г 1 ; ; ; о о о о О о г 1 ■ г. -Г 1 -Г 1 ; ; ; э о о о о о

] 2 3 4 6 7 3 9 ] 2 3 4 э 6 7 3 9 ] 2 3 4 6 7 3 ] 2 3 4 6 7 3

] ] ] 0 ] 0 0 0 0 ] 1 и и и и 1 и и ] ] ] 0 0 0 ] ] 0 ] ] ] 0 ] 0 ] ] 0

; ; ; с- 3 о о о с- ; ; ; о о о о 0 с- ; ; ; о о о о о о ; ; ; э о о о о с-

13

Страница 10

12

11

10

9

- 1- 11 стр

; ; ; о с- з 3 с- ; ; ; 3 о с- 3 о о

8 02 1Л1 4 ] : 4 6 7 9 Э. 2 1Л1 5 ] : 3 4 6 7 3 9

] ] 0 ] 0 0 0 0 0 ] ] ] 0 0 0 0 0 0

; ; ; с- с- з 3 с- ; ; ; 3 с- с- 3 с- с-

11 стр

7 02.1.2.1.4.1 ; ; ; о 0 о з о 0.2.1.2.1.4.2 ; ; ; с- с- с- 3 с с- о..:. 1.:.1.4.з ; ; ; о с- о 3 о г-| гЧ ; ; ; 3 с- о 3 о о

] : 4 6 7 3 9 ] : 4 6 7 3 9 ] : 3 4 } 6 7 3 9 ] : 3 4 ^ 6 7 3 9

] ] 0 ] 0 0 0 0 0 1 1 и 1 и и и и и ] ] 0 ] 0 0 0 0 0 1 1 1 (1 П П п П П

; ; ; с- 0 з с- э ; ; ; с- с- 3 с- 3 ; ; ; с- с- 3 с- с- ; ; ; 3 с- 3 с- с- о

Страница 11

13

12

11

10

9

10 стр

Щ г | г! О ; ; ; 3 3 3 3 12 стр

S ] : 3 4 Э 6 7 S 9

] ] 0 0 0 ] 0 0 0

; ; ; 3 3 3 3

12 стр

7 ri г | Г | О ; ; ; з з з 3 3 3 г| г! Ö ; ; ; 3 с- 3 3 3 3 Г'| r-¡ <Э ; ; ; 3 3 3 3 3 3 г-| г| Г | 9 ; ; ; 3 3 3 3 3 3

] : 3 4 э 6 7 S 9 ] : 3 4 } 6 7 S 9 ] : 3 4 6 7 S 9 ] 2 3 4 э 6 7 S 9

] ] 0 0 0 0 0 0 0 J J J и и и и и J ] ] 0 0 0 ] 0 0 0 ] ] 0 0 0 ] 0 0 0

; ; ; з з з 3 3 3 ; ; ; с- 3 3 3 3 3 ; ; ; 3 3 3 с- 3 о ; ; ; 3 3 3 3 3 3

13

Страница 12

12

11

10

11 стр

; ; ; о с- о о о э

] 2 3 4 6 7 3 9

г! ] ] ] ] ] ] ] ] 0

Г | Ь ; ; ; с- 3 о о о э

11 стр

(Л ; ; ; о о о э о о

1—1 ] 2 5 4 6 7 3

] ] 0 0 0 ] 0 0 0

г! О ; ; ; о о о э о о

; ; ; о Э о о о о

] 2 3 4 6 7 3 9

] ] 0 0 0 0 0 0 0

Г | о ; ; ; с- 3 о о о о

г1 ; ; ; 3 о о о 3 о (Л ; ; ; о о э о о о

.—' ] 2 3 4 6 7 3 ] 2 3 4 6 7 3 9

] ] ] ] ] 0 0 0 0 Г1 ] ] 0 ] 0 0 ] 0 0

Г| о ; ; ; э о о о э о Г | 9 ; ; ; с- с- э с- с- с-

13

Страница 13

12

11

10

9

В

-1г-- г| г! О ; ; ; о с- о з о с- 0.2.1.2.1.7.5 ; ; ; о 3 о 3 о о г-- г| г! О ; ; ; 3 с- о 3 3 о

] 2 3 4 } 6 7 3 9 ] 2 3 4 } 6 7 3 9 ] 2 3 4 ^ 6 7 9

] ] ] ] 0 0 ] ] 0 ] 1 и ] и и и и и ] ] 0 0 0 ] 0 0 0

; ; ; с- с- з с- з ; ; ; с- 3 3 с- с- с- ; ; ; 3 с- 3 о 3 о

ПРИЛОЖЕНИЕ В: проведение вычислительного эксперимента по определению влияния параметра, задающего максимальное значение коэффициента контроля целостности, на критерий динамической эффективности

В данном приложении будут представлены результаты эксперимента, целью которого является получение данных о влиянии параметра Ктах на О (1т).

Рассматриваются значения О (т) при изменении Ктах от 0,1 до 1 с шагом 0,1. 1т принимает значения 0,1; 0,25; 0,5; 1; 2; 5; 10.

Воспользуемся программой по моделированию управления КЦИ УМАИС КП, упомянутой в четвертом разделе. Значение параметра О^ (количество информации) укажем для всех уровней одинаковое: 0,067. Зададим начальные значения: итах = 15 (неизменный параметр);

¿т = 0,1 (изменяемый параметр); р = 1 (неизменный параметр); а = 0,5 (неизменный параметр); О1 = 0,067 (неизменный параметр).

На рисунках В.1-14 представлены результаты эксперимента при различных значениях т.

Рисунок В.1 - Зависимость О(т) от Ктах при tm = 0,1

Рисунок В.2 - График зависимости О(tm) от Ктах при т = 0,1

Из таблицы видно, что при увеличении значения Ктах до 1, функция О (т) уменьшалась в среднем на 49,08%.

Аналитические данные при изменении Юлах

\ Ктах О(Ктах) 0(Ктах_М)- 0(Ктах_1) В X

1 0.11000 0.7923

2 о.гооо 0.6232 0,1 Ё41 20,7119

о.зооо 0.4931 0,1301 20,7100

4 0.4000 0.3129 0,1352 37.1313

5 0,5000 0,2340 0,0739 25,2157

6 о.еооо 0.1750 0,0590 25,2137

7 0.7000 0.1445 0,0301 17,2000

3 о.вооо 0.1100 0,0349 24,0356

9 о.эооо 0.0335 0,0265 24,0909

10 1,0000 0,0430 0,0355 42,5150

11 26,3249

Рисунок В.3 - Зависимость О(tm) от Ктах при tm = 0,25

Рисунок В.4 - График зависимости О(tm ) от Ктах при tm = 0,25

Из таблицы видно, что при увеличении значения Ктах до 1, функция Б (т) уменьшалась в среднем на 26,32%.

Аналитические данные при изменении Кгпах

\ Ктая О(Ктах) 0(Ктак_И) - 0(Ктах_1) В %

1 0,1 ООО 0.3716

2 0.2000 0,7601 0.1115 12,7926

3 0.3000 0.6623 0.0972 12,7373

4 0.4000 0.577Э 0,0350 12,3224

5 0,5000 0,5131 0,0593 10,3473

6 0.6000 0.4544 0,0637 12,2349

7 0,7000 0.3986 0,0553 12,2799

8 0,3000 0,3496 0,0450 12,2330

3 0,9000 0.2726 0,0770 22,0252

10 1.0000 0,2360 0,0366 13,4263

11 13,4522

Рисунок В.5 - Зависимость Б(т) от Ктах при 1т = 0,5

Рисунок В.6 - График зависимости Б(1т) от Ктах при 1т = 0,5

Из таблицы видно, что при увеличении значения Ктах до 1, функция Б(1т) уменьшалась в среднем на 13,45%.

Аналитические данные при изменении Ктпах

\ Ктах й (Ктах) 0[Ктах_И) - 0(Кта>_1) вх

1 0.1 ООО 0.5331

2 0.2000 0,8709 0,0622 6,6660

0,2000 0,3114 0,0595 6,3320

4 0,4000 0,7569 0,0545 6,7163

5 0,5000 0,7055 0,0511 6,7512

6 0,6000 0,6599 0,0459 6,5033

1 0,7000 0,6159 0,0440 6,6677

3 0,3000 0,5747 0,0412 6,6394

5 о.эооо 0,5361 0,0336 6.7165

10 1.0000 0,4900 0,0461 3.5991

11 6.5047

Рисунок В.7 - Зависимость О(tm) от Ктах при tm = 1

Рисунок В.8 - График зависимости О(tm) от Ктах при tm = 1

Из таблицы видно, что при увеличении значения Ктах до 1, функция О (tm) уменьшалась в среднем на 6,90%.

Аналитические данные при изменении Ктпах

\ Ктах О(Ктах) Р(Ктах_И) - 0(Ктах_1) В %

1 0,1000 0,9633

2 0,2000 0,5372 0,0316 3,2613

3 0,3000 0,5072 0,0300 3,2010

4 0,4000 0,3782 0,0290 3,1966

5 0,5000 0,3502 0,0230 3,1333

6 0,6000 0.8133 0,0364 4,2813

7 0,7000 0,7361 0,0277 3,4033

3 0,3000 0,7593 0,0263 3,3456

5 0,9000 0,7174 0,0424 5,5304

10 1,0000 0,6916 0,0253 3,5563

11 3.6728

Рисунок В.9 - Зависимость О(tm) от Ктах при tm = 2

Рисунок В.10 - График зависимости Б(т) от Ктах при т = 2

Из таблицы видно, что при увеличении значения Ктах до 1, функция Б(¡т) уменьшалась в среднем на 3,67%.

Аналитические данные при изменении Юлах

\ Ктах Р(Ктах) 0(Ктак_И) - Р(Ктах_1) В X

1 0.1000 0.5355

2 0,2000 0,5703 0.0147 1,4516

о.зооо 0,9564 0.0144 1,4333

4 о.4 т 0,9470 0.0054 0,9325

5 0,5000 0,9342 0,0123 1,3516

0 .6000 0,9217 0.0125 1,3330

7 0.7000 0,9190 0.0027 0,2525

а о.зооо 0,9031 0,0105 1,1361

э аэооо 0,3971 0.0110 1,2113

10 1.0000 0.3767 0.0204 2.2740

11 1,2502

Рисунок В.11 - Зависимость Б(т) от Ктах при т = 5

Рисунок В.12 - График зависимости Б(tт ) от Ктах при tm = 5

Из таблицы видно, что при увеличении значения Ктах до 1, функция Б (т) уменьшалась в среднем на 1,29%.

Рисунок В.13 - Зависимость Б(tm) от Ктах при tm = 10

Рисунок В.14 - График зависимости Б(tm) от Ктах при tm = 10

Из таблицы видно, что при увеличении значения Ктах до 1, функция Б (т ) уменьшалась в среднем на 0,64%.

ПРИЛОЖЕНИЕ Г: материалы, прикладываемые к диссертационной работе

УТВЕРЖДАЮ Генеральный директор 1алитра-бизнес»

Рябченко О.В.

( У.\20 (3 г.

АКТ

о внедрении результатов диссертационной работы Губина Игоря Алексеевича «Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий»

Результаты, «Разграничение автоматизированных

полученные в диссертационной работе Губина И.А. доступа к конфиденциальной информации в информационных системах обеспечения коммерческой деятельности предприятий», были использованы для повышения условной прибыли за счет уменьшения времени получения информации, обрабатываемой автоматизированной информационной системой, при оформлении заказа покупателя.

Для используемой автоматизированной информационной системы обеспечения коммерческой деятельности предприятий (точное название- 1С-Предприятие 8 «Управление торговлей» редакция 10.3) разработано автоматизированное рабочее место менеджера, которое с учетом прав доступа к информационным ресурсам АИС текущего пользователя (менеджера) по указанным параметрам предоставляет всю необходимую информацию для консультирования покупателя. При этом учитываются заказы, совершенные покупателем за предыдущий период, возможные аналоги выбранных в настоящий момент товаров, их график поступления, если нет в наличии нужного количества. После согласования состава заказа в автоматизированном рабочем месте менеджера предусмотрена возможность оыстрого формирования заказа по ранее составленному шаблону

Использование разработанного автоматизированного рабочего места менеджера позволило увеличить условную прибыль коммерческого предприятия ООО «Палитра-бизнес» не менее чем на 1,5 процента

Настоящий акт не является основанием для взаимных финансовых расчетов.

Главный бухгалтер ООО «Палитра-бизнес»

Зайцева Е.Е.

УТВЕРЖДАЮ

директор Ю «Кл^^точности»

Михин Н.В. 20-13 г.

АКТ

о внедрении результатов диссертационной работы Губина Игоря Алексеевича «Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий»

Результаты, «Разграничение автоматизированных

полученные в диссертационной работе Губина И.А. доступа к конфиденциальной информации в информационных системах обеспечения коммерческой деятельности предприятий», были использованы для разработки сервиса контроля целостности информации, выявляющего факты несанкционированного изменения данных, относящихся к закрытому для редактирования временному периоду.

Для используемой автоматизированной информационной системы обеспечения коммерческой деятельности предприятий (точное название: 1С: Предприятие 8 «Управление торговлей» редакция 10.3) разработан сервис контроля целостности информации как неотъемлемая часть информационной базы. Информационные ресурсы, подлежащие контролю на целостность выбираются администратором, их состав является произвольным' Контрольные проверки на целостность происходят при каждом дискреционном доступе к информации. Негативное влияние сервиса контроля целостности на возможность использования автоматизированной информационной системы по назначению минимизированы за счет автоматизированного варьирования объемом проверяемой на целостность информации.

Использование разработанного сервиса контроля целостности информации позволило своевременно выявить несколько фактов несанкционированной модификации информации, что позволило избежать существенных финансовых потерь коммерческого предприятия.

Настоящий акт не является основанием для взаимных финансовых расчетов.

УТВЕРЖДАЮ Начальник ФКОУ ВО Воронежский институт ФСИН России полковник внутренней службы

_^__С.С. Выхорь

« а » ¿ачл^ 2 0 г.

членов комиссии:

АКТ

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.